Alle Artikel zu Attacken

IoT: Softwarequalität ist der Schlüssel zur Sicherheit im Internet der Dinge

Die »Total­ver­net­zung« durch das Inter­net der Dinge – Inter­net of Things (IoT) – wird sich künftig auf alle Branchen ausbrei­ten und die Quali­täts­si­che­rung der IoT-​​Software ist der Schlüs­sel für die Sicher­heit bei dieser Entwick­lung. Zu dieser Einschät­zung gelangt die inter­na­tio­nale Techno­lo­gie­be­ra­tung Inven­sity (www.invensity.com) in ihrem aktuel­len Bericht »Visio­nary Paper: Cyber Security im Zeital­ter des Inter­net…

Politische Hacker: Attacken gegen regierungsnahe Organisationen und Emmanuel Macron

Ein neuer Report verdeut­licht die Vorge­hens­weise der Hacker-​​Gruppe Pawn Storm und analy­siert ihre Ziele. Trend Micro beschreibt darin aktuelle Cyber­an­griffe auf die CDU-​​nahe Konrad-​​Adenauer-​​Stiftung und die Friedrich-​​Ebert-​​Stiftung, die der SPD nahe steht, sowie auf den franzö­si­schen Präsi­dent­schafts­kan­di­da­ten Emmanuel Macron. Nachdem die Gruppe im vergan­ge­nen Jahr bereits die Demokra­ti­sche Partei in den Verei­nig­ten Staaten sowie die…

Ransomware: Monitoring- und Detection-​Funktionen spüren Anomalien auf

Neue Enterprise-​​Funktionalität mit Reaktions- und Wieder­her­stel­lungs­me­cha­nis­men erkennt verdäch­tige Abwei­chun­gen und schützt vor Attacken. Der Spezia­list für Cloud-​​Datenschutz und Infor­ma­ti­ons­ma­nage­ment Druva hat neue Monitoring- und Detection-​Funktionen vorge­stellt, die Organi­sa­tio­nen proak­tiv vor verdäch­ti­gen Daten­ak­ti­vi­tä­ten durch poten­zi­ell gefähr­li­che Bedro­hun­gen warnen. Mit den neuen Erwei­te­run­gen bietet Druvas Daten­si­che­rungs­platt­form eine umfas­sende Lösung, um Gefah­ren für Geschäfts­da­ten durch Ransom­ware abzuweh­ren —…

Isolated Recovery & Ransomware – wahre Kosten und realer Nutzen

Mit Schlag­wor­ten wie Isola­ted Recovery, Air Gapping von Backup-​​Systemen und termi­nier­ten Updates sehen sich aktuell viele Unter­neh­men konfron­tiert, die nach erfolgs­ver­spre­chen­den Strate­gien zum Schutz vor Ransomware-​​Attacken suchen. Darüber hinaus stehen viele vor der Frage, welche Ansätze einer­seits das Budget schonen und anderer­seits sowohl leistungs­fä­hig als auch einfach einzu­set­zen sind. Rubrik, spezia­li­siert auf Cloud Data Manage­ment,…

Ransomware: Jahresanalyse zu Cybererpressung gegen Unternehmen und Heimanwender

Alle 40 Sekun­den weltweit ein Ransomware-​​Angriff auf Unter­neh­men. Ob Locky, Petya oder Tesla­crypt – Ransom­ware bezie­hungs­weise Cyberer­pres­sung war in diesem Jahr eine der größten Cyber­be­dro­hun­gen für Heiman­wen­der und Unter­neh­men. Gemäß einer detail­lier­ten Analyse im Rahmen des Kaspersky Security Bulle­tin [1] stiegen Ransomware-​​Attacken auf Unter­neh­men im Jahr 2016 um das Dreifa­che an. Während im Januar 2016…

Phishing-​Angriffe stoppen: So erkennen Sie bösartige E-​Mails

Phishing ist nach wie vor eine der größten Gefah­ren denen Unter­neh­men sich ausge­setzt sehen. Und das sowohl für die Netzwerk-​​Sicherheit (95 % aller Angriffe gehen auf erfolg­rei­che Spear-​​Phishing-​​Versuche zurück) als auch in finan­zi­el­ler Hinsicht (allein in den letzten beiden Jahren haben Unter­neh­men mehr als 2 Milli­ar­den Dollar durch Phishing und die Folgen verlo­ren). Das Risiko…

Angriffsmuster zielgerichteter Attacken analysieren und abwehren

Cyber­at­ta­cken werden zuneh­mend ausge­klü­gel­ter, herkömm­li­che Abwehr­me­tho­den haben sich dabei oft als unzuläng­lich erwie­sen. Die Analyse von Angriffs­mus­tern zielge­rich­te­ter Attacken zeigt, welche neuen Lösun­gen benötigt werden. Exper­ten der CyberArk Research Labs in Newton bei Boston (Massa­chu­setts) haben zahlrei­che Cyber­an­griffe detail­liert analy­siert. Eine Auswer­tung der Angriffs­me­tho­den und -techni­ken ist von essen­zi­el­ler Bedeu­tung, um adäquate Abwehr­maß­nah­men ergrei­fen zu…

Fast Dreiviertel aller Unternehmen von Cybersecurity-​Attacken betroffen

Neue Unter­su­chung zeigt, dass Gefah­ren im Mobile-​​Bereich noch größer sind. 71 Prozent aller Unter­neh­men in Deutsch­land waren im letzten Jahr von IT-​​Sicherheitsvorfällen betrof­fen. 60 Prozent davon waren ernst. Bei mobilen Geräten erreichte diese Quote sogar 76 Prozent. Das hat eine von CompTIA veröf­fent­lichte Studie ergeben [1]. Die beiden Megatrends »Cloud« und »Mobile« sind in Deutsch­land…

SWIFT: Erneuter Hack des Bankensystems

Inner­halb weniger Wochen kam es jetzt zur nächs­ten Attacke auf die Swift-​​Systeme. Ein weite­res Geldhaus wurde zum Ziel eines Cyber-​​Bankraubs. Das sollte ein Weckruf für die gesamte Branche sein. Erst im Februar wurde auf ähnli­che Weise die Zentral­bank von Bangla­desch um 81 Millio­nen Dollar erleich­tert. Anschei­nend handelt es sich nicht um isolierte Vorfälle, sondern um…

Sicherheitsreport offenbart neue Angriffstaktiken von Cyberkriminellen

Der »Security Annual Threat Report« erläu­tert die wichtigs­ten Cybercrime-​​Trends des Jahres 2015 und prognos­ti­ziert Sicher­heits­be­dro­hun­gen für 2016. Eine zentrale Erkennt­nis des Reports: Die Hacker betrei­ben immer mehr Aufwand, um Unter­neh­mens­sys­teme mit Schad­soft­ware zu infizie­ren. Der aktuelle Report basiert auf den Daten des Dell Sonic­WALL Global Response Intel­li­gence Defense (GRID) Network aus dem Jahr 2015. Das…